物聯(lián)網安全威脅凸顯了零信任原則的必要性

針對物聯(lián)網設備的惡意軟件攻擊越來越頻繁,這是OT安全的一個重大問題,因為惡意軟件的移動性可以促進不同網絡之間的移動,可能會危及關鍵的OT基礎設施。
ThreatLabZ專注于通過設備指紋識別了解物聯(lián)網設備活動和屬性,并分析物聯(lián)網惡意軟件威脅環(huán)境。隨著越來越多的行業(yè)、企業(yè)和個人繼續(xù)依賴聯(lián)網設備,來自惡意軟件和遺留漏洞的威脅也在增加。
攻擊持續(xù)增長
通過采用零信任架構,企業(yè)可以了解物聯(lián)網設備流量并將物聯(lián)網安全風險降至最低。
針對物聯(lián)網設備制造商的安全標準執(zhí)行不力,加上影子物聯(lián)網設備在企業(yè)層面的擴散,對全球企業(yè)構成了重大威脅。Zscaler的安全研究主管Deepen Desai表示:“通常情況下,威脅參與者的目標是‘未管理和未打補丁’的設備,以便在環(huán)境中獲得初步立足點。
“為了應對這些挑戰(zhàn),我鼓勵企業(yè)在保護物聯(lián)網和OT設備時強制執(zhí)行零信任原則——永遠不要信任,總是驗證,并假設違規(guī)。企業(yè)可以通過利用持續(xù)的發(fā)現(xiàn)和監(jiān)控過程來分割這些設備,從而消除橫向移動風險。
隨著物聯(lián)網和個人互聯(lián)設備的穩(wěn)步采用,報告發(fā)現(xiàn)物聯(lián)網惡意軟件攻擊同比增長了400%以上。網絡威脅的增長表明了網絡犯罪分子在發(fā)動物聯(lián)網惡意軟件攻擊時的毅力和適應不斷變化的條件的能力。
此外,研究表明,網絡犯罪分子正在瞄準遺留漏洞,39個最受歡迎的物聯(lián)網漏洞中有34個專門針對存在了三年多的漏洞。Mirai和Gafgyt惡意軟件家族繼續(xù)占攻擊有效負載的66%,它們利用受感染的物聯(lián)網設備創(chuàng)建僵尸網絡,然后使用這些設備對有利可圖的企業(yè)發(fā)動DDoS攻擊。
僵尸網絡驅動的分布式DDoS攻擊導致全球各行業(yè)數(shù)十億美元的經濟損失。此外,DDoS攻擊可能會擾亂關鍵的工業(yè)流程,甚至危及人類生命,從而對OT構成風險。
物聯(lián)網惡意軟件威脅工業(yè)制造OT流程
制造業(yè)和零售業(yè)占物聯(lián)網設備流量的近52%,其中3D打印機、地理位置跟蹤器、工業(yè)控制設備、汽車多媒體系統(tǒng)、數(shù)據(jù)采集終端和支付終端通過數(shù)字網絡發(fā)送大部分信號。
然而,設備流量的數(shù)量為網絡犯罪分子創(chuàng)造了機會,制造業(yè)現(xiàn)在平均每周都會遇到6000次物聯(lián)網惡意軟件攻擊。此外,這些大規(guī)模的物聯(lián)網惡意軟件攻擊可能會擾亂關鍵的OT流程,而這些流程是汽車、重型制造和塑料橡膠等許多工業(yè)制造廠不可或缺的。
這給制造企業(yè)的安全團隊帶來了長期挑戰(zhàn),但也表明工業(yè)物聯(lián)網在采用獨特的物聯(lián)網設備方面處于顯著領先地位(幾乎是其他行業(yè)的三倍)。隨著制造企業(yè)繼續(xù)采用物聯(lián)網工具來實現(xiàn)遺留基礎設施的自動化和數(shù)字化,這一增長至關重要。
教育行業(yè)成為網絡犯罪分子的目標
2023年,教育是另一個受到網絡犯罪分子過度關注的行業(yè),不安全的和影子物聯(lián)網設備在學校網絡中的傳播為攻擊者提供了更容易的接入點。
存儲在其網絡上的豐富的個人數(shù)據(jù)使教育機構成為特別有吸引力的目標,使學生和政府容易受到攻擊。事實上,報告發(fā)現(xiàn),教育領域的物聯(lián)網惡意軟件攻擊增加了近1000%。
調查結果顯示,美國是物聯(lián)網惡意軟件作者的頭號目標,美國96%的物聯(lián)網惡意軟件是通過受危害的物聯(lián)網設備分發(fā)的。
2023年,墨西哥經歷了最多的感染,占所有物聯(lián)網惡意軟件感染的46%。事實上,感染最嚴重的四個國家中有三個(墨西哥、巴西和哥倫比亞)都是拉丁美洲國家。



























